首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   148篇
  免费   24篇
  国内免费   39篇
电工技术   2篇
综合类   24篇
化学工业   4篇
金属工艺   1篇
机械仪表   2篇
建筑科学   9篇
矿业工程   3篇
轻工业   7篇
水利工程   2篇
无线电   30篇
一般工业技术   1篇
冶金工业   5篇
自动化技术   121篇
  2023年   2篇
  2022年   2篇
  2021年   2篇
  2020年   3篇
  2018年   6篇
  2017年   10篇
  2016年   4篇
  2015年   3篇
  2014年   10篇
  2013年   16篇
  2012年   23篇
  2011年   18篇
  2010年   23篇
  2009年   20篇
  2008年   17篇
  2007年   15篇
  2006年   8篇
  2005年   2篇
  2004年   10篇
  2003年   11篇
  2002年   2篇
  2001年   1篇
  2000年   1篇
  1999年   1篇
  1993年   1篇
排序方式: 共有211条查询结果,搜索用时 15 毫秒
71.
何龙  彭新光 《计算机应用》2013,33(10):2854-2857
为了解决当前远程证明方案中安全性差、效率较低的问题,提出了一种安全高效的模块级远程证明协议。该协议在构建模块属性签名时采用了签密方案,减少了属性证书的生成时间;而且采用椭圆曲线上基于双线性对的签密方案,同时也大大提高了属性证书的安全性。通过实验验证了协议的可行性。实验结果表明,该方案可以快速生成可信平台中各模块的属性签名,提高了远程证明的效率  相似文献   
72.
增强的无线TNC证实模型及协议设计   总被引:1,自引:0,他引:1       下载免费PDF全文
可信计算技术为解决无线安全问题提供了一个新的思路,无线可信接入是无线网络安全领域的研究热点。目前的可信网络连接(TNC)架构并不能够很好适应无线接入环境。通过分析TNC架构的不足,提出一种增强的无线TNC证实模型并设计模型下的相关协议。通过分析,该模型有较高安全性和效率,具有一定的匿名性,适合于无线接入环境,同时能够兼容不含可信芯片的无线终端接入。  相似文献   
73.
陈小峰  冯登国 《电子学报》2011,39(9):2166-2172
直接匿名证明方案中采用的匿名性机制是一种“验证者相关的完全或无”保护方案,该保护方案的匿名选择方式比较单一,不能很好的满足实际的需求,如何提高匿名性机制的灵活性是直接匿名证明方案应用的重要问题.本文分析了目前直接匿名证明中匿名性机制的问题,提出了子群隐私增强保护方案并给出了两种实现方式,子群隐私增强保护方案扩展了原始的...  相似文献   
74.
一种改进的P2P网络资源查找模型   总被引:1,自引:1,他引:0  
针对P2P网络中资源查找存在的问题,提出了一种改进的P2P网络模型。该模型引入了可信计算中的直接匿名认证机制、NIT、超级节点的思想,在此基础上设计了一种高效的可扩展查找算法,解决P2P网络查询延迟、冗余信息、可扩展性等关键问题。模拟实验表明,该模型能够有效减少网络带宽消耗并能显著提升P2P网络的查找效率。  相似文献   
75.
从LINUX的安全认证机制出发,分析了MD5算法的原理和实现过程,并在VC6.0的环境下,进行了语言实现。  相似文献   
76.
谭良  刘震  周明天 《电子学报》2010,38(5):1105-1112
证明问题是可信计算的核心问题之一.TCG架构下的证明问题解决方案由于可扩展性差、不灵活、容易暴露平台隐私以及性能低,正在成为可信计算的应用、推广和普及的瓶颈,严重地阻碍了可信计算在更广的范围内进行延伸和拓展.介绍了证明的基本概念并给出形式化定义,详细阐述了三元和四元证明系统的基本架构及工作机制,并指出平台身份证明采用了“推”式四元证明系统,而平台配置证明仍然采用三元证明系统.分析了当前对TCG架构下的平台身份证明、平台环境状态配置信息证明以及平台动态环境状态(运行时环境状态)证明等三个方面开展的研究工作,并对这些工作进行了总结.结合已有的研究成果,探讨了TCG架构下的证明问题的研究方向及其面临的挑战.  相似文献   
77.
基于属性的远程证明模型   总被引:3,自引:0,他引:3  
针对目前TCG组织定义的远程证明信任链模型在描述基于属性的远程证明时存在的不足,通过对基于属性远程证明过程中的证明请求、可信策略以及可信性评估过程进行抽象,提出了一个新的基于属性的远程证明模型.该模型将传统远程证明中信任链模型扩展为信任图,使得模型能够表达更为灵活的可信策略.还对可信策略的属性可信性判定问题以及可信评估过程终止性问题进行了讨论,给出了相关定理及证明,为可信策略的定义与检查提供了理论基础.基于该模型给出了实现可信网络接入时的可信策略定义,用实例验证了该模型在描述能力方面的增强.  相似文献   
78.
企业进行管理体系认证是与国际接轨的一种体现,进行“三标一体”管理体系认证对企业的发展有很大的推动作用。文章结合郑州电力设计院贯彻质量、环境、职业健康安全管理情况,谈“三标一体”管理体系认证对企业的作用。  相似文献   
79.
一种多功能IC卡及其系统   总被引:1,自引:1,他引:0  
介绍一种利用普通存储卡特殊设计出的多功能IC卡及其系统,简述利用DES算法对软件加密及对卡内存储器进行功能分区并采用各自的密钥进行加密的处理方法,详述了IC卡分区数据结构。这种IC卡及其系统非常适于相对封闭的单位和系统内部使用。  相似文献   
80.
实验室资质认定浅析   总被引:2,自引:0,他引:2  
概述了实验室实施计量认证与审查认可的内容,实验室质量管理体系的建立以及加强实验室规范化管理对自身发展的影响和意义.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号